實驗四應用層snmp協議分析
【實驗目的】
熟悉對相應應用的探測工具,分析應用層snmp的具體實施
【實驗要求】
1、基本網路埠掃瞄工具的使用,比如superscan v4,探測提供snmp服務的裝置; 2
、理解應用層snmp協議工作原理; 3
、使用windows平台上的snmputil.exe程式實現snmp互動; 4
、利用協議分析工具分析snmp協議報文格式。
【實驗報告要求】
1. 實驗報告須按實驗成果提交
2. 實驗名稱按本指導書給出的實驗名稱填寫
3. 實驗報告寫明實驗日期、班級、姓名、學號 4
.使用snmputil.exe程式實現snmp互動的過程及截圖寫入報告。 5
.認知snmp報文編碼的基本規則asn.1,分析高層採用複雜編碼的原因。
【實驗原理】
1、
snmputil工具使用方法
snmputil
是microsoft windows 2000 resource kit
中的乙個工具,可到
9kb,小巧實用,是乙個
dos命令列工具。我們首先了解一下
snmputil
的命令列格式及各引數的用法。
snmputil
命令格式:
snmputil agent community oid[oid
…]trap}
◆get:
獲取指定
oid當前值的資訊。
◆getnext:
獲取被oid
指定專案後在
mib專案中的當前值資訊,即下乙個資訊。
◆walk:
分步通過檢索在管理資訊庫中指定的
oid所有資料項的值,獲取系統資訊。
◆agent:
查詢指定的計算機,如果計算機在主機檔案中被指定,該值可以是乙個
ip位址或主機名。
◆community:
指定的乙個公用名,通常與管理團體一起使用團體計算機。可以通過選擇「控制面版」中的「網路」圖示,在「
snmp
service
的屬性」對話方塊中看到乙個公用名列表,或在登錄檔中查詢
snmpparameters
子鍵的validcommunities
的鍵值。預設時,在
windows
nt中安裝
snmp
的時候就建立了乙個稱為
public
的community
。通常將
community strings
稱為「查詢密碼」。
◆oid: oid
(object identifier
——物件識別符號)是管理資訊庫中各種資訊存放樹資源的數字標識,是
asn.1
名的查詢變數,格式為
.n.n.n.n,
不同的數值對應於不同的資訊。
如何通過
snmp
得到遠端主機的資訊呢?有了通用的
community strings
值,當然獲取遠端主機的資訊是相當簡單的事情,因為不同的資訊對應著不同的
oid(
oid的數值可以查閱相關的資料),在此列出掃瞄工具常用的幾組
oid值。
(1)列出目標主機系統程序資訊
snmputil walk [
目標主機
ip位址
]public .1.3.6.1.2.1.25.4.2.1.2
在windows 2000
系統的命令列中輸入此命令,執行後將列出遠端目標主機的系統程序資訊,從這些資訊中,攻擊者就能判斷出目標主機所執行的服務。例如,目標主機是否安裝了
web服務以及其他服務資訊。
(2)列出目標主機系統使用者賬號列表
snmputil walk [
目標主機
ip位址
]public .1.3.6.1.4.1.77.1.2.25.1.1
在windows 2000
的命令列中輸入此命令,則將列出遠端目標主機的賬號資訊。
通過這些資訊可以清楚地看出目標主機的賬號資訊,對於黑客來說,取得了系統賬號就意味著已經離攻破主機不遠了,而對於那些弱口令的賬號,更是不堪一擊了。
(3)列出目標主機網域名稱資訊
snmputil walk [
目標主機
ip位址
]public .1.3.6.1.4.1.77.1.4.1.0
(4)列出目標主機系統安裝的軟體資訊
snmputil walk [
目標主機
ip位址
]public .1.3.6.1.2.1.25.6.3.1.2
在windows 2000
的命令列中輸入此命令,則可以列出遠端目標主機系統安裝的軟體列表。
作為攻擊者完全可通過這些資訊分析出系統的安全性來。如果攻擊者分析出遠端主機系統沒有及時打安全補丁,而再通過(
1)中的程序資訊發現遠端主機也開啟了
iis服務,他會輕而易舉地判斷出
iis的服務漏洞或遠端溢位漏洞,通過遠端溢位,攻擊者可輕易取得
administrator
許可權,最終控制遠端主機。因此,網管員應時時關注系統的安全公告,及時打好系統安全補丁,這樣才能防範好黑客入侵行為。
(5)列出目標主機的系統資訊
snmputil walk [
目標主機
ip位址
]public .1.3.6.1.2.1.1
【實驗步驟】
getnext
的功能是獲取指定
snmp
變數的下乙個變數的值及其
oid。因為乙個裝置的所有
snmp
變數都是規則排列的,所以使用
getnext
命令引數就可以獲取乙個裝置中的所有變數值及
oid,而不需要事先知道它們的準確
oid值。
(5)列出目標主機的系統資訊
snmputil walk [
目標主機ip位址]
public .1.3.6.1.2.1.1
【實驗總結】
本次實驗難度不大,但是出現了很多問題,首先
snmputil
在windows 7
下不能使用。我得去換了
windows server2003
才能使用。很多引數看不懂。檢視資料,但也有很少說明的。還需要多加看看。
應用層協議分析 HTTPS協議分析
例項化secure socket layer ssl 俗稱安全套接層,是由netscape communitcation於1990年開發,用於保障word wide web www 通訊的安全。主要任務是提供私密性,資訊完整性和身份認證。1994年改版為sslv2,1995年改版為sslv3。tra...
應用層協議
應用層協議定義了執行在不同端系統上的應用程式程序如何相互傳遞訊息。特別是定義了 交換的訊息型別,如請求訊息和響應訊息。各種訊息型別的語法,如訊息中的各個字段及其詳細描述。欄位的語義,即包含在字段中的資訊的含義。程序何時 如何傳送訊息及對訊息進行響應的規則。有些應用層協議是由rfc文件定義的,因此它們...
應用層協議
dns 網域名稱解析協議 http 超文字傳輸協議 ftp 文字傳輸協議 tlent internet遠端登入服務的標準協議 smtp 簡單郵件傳輸協議 snmp 簡單網路管理協議 ssh 協議 加密的安全的連線 ftp 給予tcp文字傳輸的協議 tftp 基於udp,簡單檔案傳輸協議 1.網域名稱...